L'indirizzo IP continua ad essere assegnato che è già in uso

Ho un indirizzo IP interno (192.168.0.57) che each paio di giorni verrà assegnato a una macchina che poi perdrà periodicamente la connessione con la networking per tutto il giorno.

La prima macchina a cui è accaduto era in esecuzione OSX e il resto sono stati Windows. Né l'OS ha rilevato un conflitto IP.

Quando ping il hostname della macchina che so che è stato assegnato, mi restituirà il IP in questione. Quando ping-il IP, mi dà un nome host completamente diverso.

Non riesco a trovare alcuna macchina nella networking che abbia il secondo nome host. È questo un problema con il DNS? Cosa potrebbe causare questo?

  • pagina di benvenuto tramite internet wireless
  • Risoluzione DNS che non riesce a DNS secondario - perché?
  • Come gli ISP / Colocation Facilities limitano la width di banda per Ethernet Drops?
  • Amazon EC2 DNS pubblico è inutile?
  • Perché l'host host di ether proto \ ip non è un'espressione legale tcpdump?
  • Accendere i driver di networking Dell laptop senza colbind un cavo di networking?
  • FTP / FTPS / SFTP / SCP - confronto velocità
  • Come creare una networking ridondante sul server
  • One Solution collect form web for “L'indirizzo IP continua ad essere assegnato che è già in uso”

    Si potrebbe avere un " DHCP Server rogue " sulla networking. L'osservazione che le macchine non hanno rilevato un conflitto IP non regola una rogue fuori. Vedere l'articolo wikipedia che ho appena collegato per un elenco di strumenti che possono essere utilizzati per rilevare se un canaglia è in networking o no. Probabilmente è stato introdotto un certo punto di accesso con il server DHCP triggersto.

    Quando si ping per il nome host, la macchina che eseguono il ping è probabile che utilizzi il server DNS che hai installato in networking, quindi non sorprende che l'indirizzo "ufficiale" o "desiderato" verrà restituito. Altri fattori mi vengono in mente, come la tempistica della conversazione DORA e l'authorization, ma non vado qui in dettaglio.

    ping -a fa una ricerca inversa, ovviamente. Quindi le tabelle ARP del PC locale o dell'interruttore sono stati "avvelenati" per ora guardare l'ultimo PC per trasmettere se stesso come avere quel IP che lo lega a quel nuovo indirizzo MAC del PC.

    Analizza tutto il traffico di networking per le conversazioni DHCP e poi segue il malfattore con le tabelle ARP e le mappe di porte se devi. Terminare con pregiudizio estremi.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.